[SammelThread] Viren, Würmer & Trojaner

Schon Ärger damit gehabt?

  • Ja

    Stimmen: 1.044 71,7%
  • Nein

    Stimmen: 413 28,3%

  • Umfrageteilnehmer
    1.457
ich würde vorsichtshabler wenns geht neu aufsetzen. tummindest wenn du wichtige/private daten aufm pc hast oder ne webcam.
 
Bei mir lauft seit neustem ein Programm einfach mit namens mbcameramonitor ?? kennt das einer kommt von Pixxa oder so ?

Sollte ich das wieder entfernen? weiß einfach nicht was das Programm da macht habe es nie installiert!!! Kann sein das es lauft seit dem ich von Google earth diese "3D" Ansicht installiert habe. muss aber nicht ? was denkt ihr ? Der Name ist schon auffällig oder ?

MfG

Blueakill
 
Camera Capture Monitor is a small enhancement utility for Captures video stream from any video device including USB cameras, Analog cameras connected to capture card, TV-boards, camcorders with FireWire (IEEE 1394) interface and from Network cameras.Generating smallest video files,Save a lot of disk space.
Dobest Software Studio, http://www.dobestsoft.com/index.html
Du kannst damit aus allen Videoquellen und Videostreams das Video aufzeichnen.
 
Ich hoffe mal, dass ich hier richtig bin.
Ich habe zurzeit ein mehr oder weniger schlimmes Problem:
ich habe auf eine Website geklickt, und prompt warf mir avira eine Fehlermeldung aus,
hier der Log:

Code:
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Mittwoch, 8. Juni 2011  20:14

Es wird nach 2723740 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - FREE Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (plain)  [6.1.7600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : ML3X-PC

Versionsinformationen:
BUILD.DAT      : 10.0.0.648     31823 Bytes  01.04.2011 18:23:00
AVSCAN.EXE     : 10.0.4.2      442024 Bytes  01.04.2011 15:07:08
AVSCAN.DLL     : 10.0.3.0       56168 Bytes  01.04.2011 15:07:22
LUKE.DLL       : 10.0.3.2      104296 Bytes  01.04.2011 15:07:16
LUKERES.DLL    : 10.0.0.0       13672 Bytes  14.01.2010 10:59:47
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 08:05:36
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 14:15:11
VBASE002.VDF   : 7.11.3.0     1950720 Bytes  09.02.2011 14:15:12
VBASE003.VDF   : 7.11.5.225   1980416 Bytes  07.04.2011 20:15:16
VBASE004.VDF   : 7.11.8.178   2354176 Bytes  31.05.2011 12:30:42
VBASE005.VDF   : 7.11.8.179      2048 Bytes  31.05.2011 12:30:42
VBASE006.VDF   : 7.11.8.180      2048 Bytes  31.05.2011 12:30:42
VBASE007.VDF   : 7.11.8.181      2048 Bytes  31.05.2011 12:30:42
VBASE008.VDF   : 7.11.8.182      2048 Bytes  31.05.2011 12:30:42
VBASE009.VDF   : 7.11.8.183      2048 Bytes  31.05.2011 12:30:42
VBASE010.VDF   : 7.11.8.184      2048 Bytes  31.05.2011 12:30:42
VBASE011.VDF   : 7.11.8.185      2048 Bytes  31.05.2011 12:30:42
VBASE012.VDF   : 7.11.8.186      2048 Bytes  31.05.2011 12:30:42
VBASE013.VDF   : 7.11.8.222    121856 Bytes  02.06.2011 12:32:45
VBASE014.VDF   : 7.11.9.7      134656 Bytes  04.06.2011 13:09:50
VBASE015.VDF   : 7.11.9.8        2048 Bytes  04.06.2011 13:09:50
VBASE016.VDF   : 7.11.9.9        2048 Bytes  04.06.2011 13:09:50
VBASE017.VDF   : 7.11.9.10       2048 Bytes  04.06.2011 13:09:50
VBASE018.VDF   : 7.11.9.11       2048 Bytes  04.06.2011 13:09:50
VBASE019.VDF   : 7.11.9.12       2048 Bytes  04.06.2011 13:09:50
VBASE020.VDF   : 7.11.9.13       2048 Bytes  04.06.2011 13:09:50
VBASE021.VDF   : 7.11.9.14       2048 Bytes  04.06.2011 13:09:50
VBASE022.VDF   : 7.11.9.15       2048 Bytes  04.06.2011 13:09:50
VBASE023.VDF   : 7.11.9.16       2048 Bytes  04.06.2011 13:09:50
VBASE024.VDF   : 7.11.9.17       2048 Bytes  04.06.2011 13:09:50
VBASE025.VDF   : 7.11.9.18       2048 Bytes  04.06.2011 13:09:50
VBASE026.VDF   : 7.11.9.19       2048 Bytes  04.06.2011 13:09:50
VBASE027.VDF   : 7.11.9.20       2048 Bytes  04.06.2011 13:09:50
VBASE028.VDF   : 7.11.9.21       2048 Bytes  04.06.2011 13:09:50
VBASE029.VDF   : 7.11.9.22       2048 Bytes  04.06.2011 13:09:50
VBASE030.VDF   : 7.11.9.23       2048 Bytes  04.06.2011 13:09:50
VBASE031.VDF   : 7.11.9.40     113664 Bytes  06.06.2011 13:11:20
Engineversion  : 8.2.5.12  
AEVDF.DLL      : 8.1.2.1       106868 Bytes  28.03.2011 14:14:53
AESCRIPT.DLL   : 8.1.3.65     1606010 Bytes  27.05.2011 14:11:54
AESCN.DLL      : 8.1.7.2       127349 Bytes  28.03.2011 14:14:53
AESBX.DLL      : 8.2.1.34      323957 Bytes  03.06.2011 12:32:51
AERDL.DLL      : 8.1.9.9       639347 Bytes  25.03.2011 10:21:38
AEPACK.DLL     : 8.2.6.8       557430 Bytes  20.05.2011 20:15:28
AEOFFICE.DLL   : 8.1.1.25      205178 Bytes  03.06.2011 12:32:51
AEHEUR.DLL     : 8.1.2.123    3502456 Bytes  03.06.2011 12:32:51
AEHELP.DLL     : 8.1.17.2      246135 Bytes  20.05.2011 20:15:25
AEGEN.DLL      : 8.1.5.6       401780 Bytes  20.05.2011 20:15:24
AEEMU.DLL      : 8.1.3.0       393589 Bytes  28.03.2011 14:14:45
AECORE.DLL     : 8.1.21.1      196983 Bytes  24.05.2011 16:07:00
AEBB.DLL       : 8.1.1.0        53618 Bytes  28.03.2011 14:14:44
AVWINLL.DLL    : 10.0.0.0       19304 Bytes  28.03.2011 14:14:57
AVPREF.DLL     : 10.0.0.0       44904 Bytes  01.04.2011 15:07:07
AVREP.DLL      : 10.0.0.10     174120 Bytes  20.05.2011 20:15:29
AVREG.DLL      : 10.0.3.2       53096 Bytes  01.04.2011 15:07:07
AVSCPLR.DLL    : 10.0.4.2       84840 Bytes  01.04.2011 15:07:08
AVARKT.DLL     : 10.0.22.6     231784 Bytes  01.04.2011 15:07:04
AVEVTLOG.DLL   : 10.0.0.8      203112 Bytes  01.04.2011 15:07:06
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  17.06.2010 13:27:02
AVSMTP.DLL     : 10.0.0.17      63848 Bytes  28.03.2011 14:14:57
NETNT.DLL      : 10.0.0.0       11624 Bytes  28.03.2011 14:15:04
RCIMAGE.DLL    : 10.0.0.26    2550120 Bytes  01.04.2011 15:07:24
RCTEXT.DLL     : 10.0.58.0      98152 Bytes  28.03.2011 14:15:16

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: avguard_async_scan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4eceaf46\guard_slideup.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch

Beginn des Suchlaufs: Mittwoch, 8. Juni 2011  20:14

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DTLite.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nusb3mon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DAODx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vmnetdhcp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vmware-authd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vmnat.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\m@l3x\AppData\Local\Google\Chrome\User Data\Default\Cache\f_00013e'
C:\Users\m@l3x\AppData\Local\Google\Chrome\User Data\Default\Cache\f_00013e
    [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cb81d74.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 8. Juni 2011  20:14
Benötigte Zeit: 00:02 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
     20 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
     19 Dateien ohne Befall
      0 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise


Die Suchergebnisse werden an den Guard übermittelt.

Natürlich klickte ich sofort auf entfernen, hatte bis jetz auch noch keine Probleme, dass irgendwelche links umgeleitet werden oder so, aber wollte zur Sicherheit trotzdem mein System neu aufsetzten, aber damit ich die Daten sichern kann, müsste mein jetziges Sys clean werden, wisst ihr wie ich das anstelle, bzw. mit welchem Programmen ich einen Scan machen sollte?

mfg,
Manuel
 
Hallo Leute, Ich habe ein Großes Problem ;)

Ich habe mir nen Trojaner eingefangen, der hat Microsoft Security Essentials deaktiviert, das Sicherheitscenter deaktiviert(nicht startbar), ich komme nicht über Verwaltung an die Dienste (Fenster bleibt weiß), alle 5 Minuten wird ein IE9 Fenster mit Werbung gestartet und Google Sucherergebnisse leiten mich IMMER auf Pornoseiten weiter.

Ich habe auch noch die Datei im Download-Ordner die mir den Trojaner eingehandelt hat, ich habe sie vorher scannen lassen, war nix also habe ich gutmütig draufgeklickt.

nach meinem nächsten Neustart poste ich mal nen Hijackthislog denn ich habe gerade schonmal zwei exe gelöscht und zwar QQD.exe und QQC.exe.

Ich hoffe mir kann geholfen werden.


*edit: So hier der Hijackthis log

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 22:07:19, on 17.06.2011
Platform: Unknown Windows (WinNT 6.01.3504)
MSIE: Internet Explorer v8.00 (8.00.7600.16800)
Boot mode: Normal

Running processes:
C:\Program Files (x86)\DAEMON Tools Lite\DTLite.exe
C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe
C:\Program Files (x86)\Trust\GXT14 Mouse\POINTERGHOST.exe
C:\Program Files (x86)\Trust\GXT14 Mouse\StartAutorun.exe
C:\Program Files (x86)\Trust\GXT14 Mouse\RapooV1Process.exe
C:\Users\H\AppData\Local\Google\Chrome\Application\chrome.exe
C:\Users\H\AppData\Local\Google\Chrome\Application\chrome.exe
C:\Users\H\AppData\Local\Google\Chrome\Application\chrome.exe
C:\Users\H\AppData\Local\Google\Chrome\Application\chrome.exe
C:\Windows\SysWOW64\rundll32.exe
C:\Users\H\AppData\Local\Google\Chrome\Application\chrome.exe
C:\Program Files (x86)\Internet Explorer\iexplore.exe
C:\Program Files (x86)\Internet Explorer\iexplore.exe
C:\Windows\Qrehia.exe
C:\Users\H\AppData\Local\Google\Chrome\Application\chrome.exe
C:\Program Files (x86)\Trend Micro\HijackThis\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://start.facemoods.com/?a=ddrnw
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://start.facemoods.com/?a=ddrnw&s={searchTerms}&f=4
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page = C:\Windows\SysWOW64\blank.htm
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
F2 - REG:system.ini: UserInit=userinit.exe
O2 - BHO: Increase performance and video formats for your HTML5 <video> - {326E768D-4182-46FD-9C16-1449A49795F4} - C:\Program Files (x86)\DivX\DivX Plus Web Player\npdivx32.dll
O2 - BHO: Use the DivX Plus Web Player to watch web videos with less interruptions and smoother playback on supported sites - {593DDEC6-7468-4cdd-90E1-42DADAA222E9} - C:\Program Files (x86)\DivX\DivX Plus Web Player\npdivx32.dll
O2 - BHO: facemoods Helper - {64182481-4F71-486b-A045-B233BD0DA8FC} - C:\Program Files (x86)\facemoods.com\facemoods\1.4.17.7\bh\facemoods.dll
O2 - BHO: Windows Live ID Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files (x86)\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files (x86)\Java\jre6\bin\jp2ssv.dll
O3 - Toolbar: DAEMON Tools Toolbar - {32099AAC-C132-4136-9E9A-4E364A424E17} - C:\Program Files (x86)\DAEMON Tools Toolbar\DTToolbar.dll
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe"
O4 - HKLM\..\Run: [trustGTX14] "C:\Program Files (x86)\Trust\GXT14 Mouse\POINTERGHOST.exe" showhide
O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Program Files (x86)\DAEMON Tools Lite\DTLite.exe" -autorun
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-20\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-21-3069655186-4223710378-534154539-1006\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'UpdatusUser')
O4 - HKUS\S-1-5-21-3069655186-4223710378-534154539-1006\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'UpdatusUser')
O10 - Unknown file in Winsock LSP: c:\program files (x86)\common files\microsoft shared\windows live\wlidnsp.dll
O10 - Unknown file in Winsock LSP: c:\program files (x86)\common files\microsoft shared\windows live\wlidnsp.dll
O13 - Gopher Prefix:
O17 - HKLM\System\CCS\Services\Tcpip\..\{5E6D565D-76F9-471B-8749-8FE1531FFDCA}: NameServer = 217.237.150.188
O23 - Service: @%SystemRoot%\system32\Alg.exe,-112 (ALG) - Unknown owner - C:\Windows\System32\alg.exe (file missing)
O23 - Service: @%SystemRoot%\system32\efssvc.dll,-100 (EFS) - Unknown owner - C:\Windows\System32\lsass.exe (file missing)
O23 - Service: @%systemroot%\system32\fxsresm.dll,-118 (Fax) - Unknown owner - C:\Windows\system32\fxssvc.exe (file missing)
O23 - Service: @keyiso.dll,-100 (KeyIso) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: Game Mouse Communication And Update Service V1 (KmGameMouseServiceV1) - UASSOFT.COM - C:\Program Files (x86)\Trust\GXT14 Mouse\GameMouseServiceApp.exe
O23 - Service: Logitech Bluetooth Service (LBTServ) - Logitech, Inc. - C:\Program Files\Common Files\LogiShrd\Bluetooth\lbtserv.exe
O23 - Service: @comres.dll,-2797 (MSDTC) - Unknown owner - C:\Windows\System32\msdtc.exe (file missing)
O23 - Service: @%SystemRoot%\System32\netlogon.dll,-102 (Netlogon) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: NVIDIA Driver Helper Service (NVSvc) - Unknown owner - C:\Windows\system32\nvvsvc.exe (file missing)
O23 - Service: NVIDIA Update Service Daemon (nvUpdatusService) - NVIDIA Corporation - C:\Program Files (x86)\NVIDIA Corporation\NVIDIA Updatus\daemonu.exe
O23 - Service: PnkBstrA - Unknown owner - C:\Windows\system32\PnkBstrA.exe
O23 - Service: @%systemroot%\system32\psbase.dll,-300 (ProtectedStorage) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%systemroot%\system32\Locator.exe,-2 (RpcLocator) - Unknown owner - C:\Windows\system32\locator.exe (file missing)
O23 - Service: @%SystemRoot%\system32\samsrv.dll,-1 (SamSs) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%SystemRoot%\system32\snmptrap.exe,-3 (SNMPTRAP) - Unknown owner - C:\Windows\System32\snmptrap.exe (file missing)
O23 - Service: @%systemroot%\system32\spoolsv.exe,-1 (Spooler) - Unknown owner - C:\Windows\System32\spoolsv.exe (file missing)
O23 - Service: @%SystemRoot%\system32\sppsvc.exe,-101 (sppsvc) - Unknown owner - C:\Windows\system32\sppsvc.exe (file missing)
O23 - Service: Steam Client Service - Valve Corporation - C:\Program Files (x86)\Common Files\Steam\SteamService.exe
O23 - Service: NVIDIA Stereoscopic 3D Driver Service (Stereo Service) - NVIDIA Corporation - C:\Program Files (x86)\NVIDIA Corporation\3D Vision\nvSCPAPISvr.exe
O23 - Service: @%SystemRoot%\system32\ui0detect.exe,-101 (UI0Detect) - Unknown owner - C:\Windows\system32\UI0Detect.exe (file missing)
O23 - Service: @%SystemRoot%\system32\vaultsvc.dll,-1003 (VaultSvc) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%SystemRoot%\system32\vds.exe,-100 (vds) - Unknown owner - C:\Windows\System32\vds.exe (file missing)
O23 - Service: @%systemroot%\system32\vssvc.exe,-102 (VSS) - Unknown owner - C:\Windows\system32\vssvc.exe (file missing)
O23 - Service: @%systemroot%\system32\wbengine.exe,-104 (wbengine) - Unknown owner - C:\Windows\system32\wbengine.exe (file missing)
O23 - Service: @%Systemroot%\system32\wbem\wmiapsrv.exe,-110 (wmiApSrv) - Unknown owner - C:\Windows\system32\wbem\WmiApSrv.exe (file missing)
O23 - Service: @%PROGRAMFILES%\Windows Media Player\wmpnetwk.exe,-101 (WMPNetworkSvc) - Unknown owner - C:\Program Files (x86)\Windows Media Player\wmpnetwk.exe (file missing)

--
End of file - 8006 bytes
 
Zuletzt bearbeitet:
@Psierra117
Bei so einem verseuchten System macht eine Systembereinigung keinen Sinn zumal man nie ein sauberes System garantieren kann... Wenn du es unbedingt probieren möchtest, nimm eine Live-CD (siehe Kommentar über dir), aber lad diese von einem sauberen Rechner...
 
danke fuer die antwort... ich schreib vom handy weil ich gerade meinen pc neu aufsetze... also hats aich erledigt ;) aber danke trotzdem
 
Hi,
der PC meiner Schwester ist vom Trojaner "Torpig" befallen, das hat ihr ihre Bank mitgeteilt (Woher wissen die das?), nachdem das OnlineBanking System für sie gesperrt worden war. Das Exemplar scheint nicht auf konventionelle Art entfernt werden zu können.
Kann man den Schädling trotzdem neutralisieren ohne Windows neu zu installieren?
 
Troj/Torpig-BG ist ein Trojaner für die Windows-Plattform.
* Lädt weitere Malware nach
* Installiert sich in der Registry

Wenn Troj/Torpig-BG gestartet wird, werden einige oder alle der folgenden Dateien entweder im Ordner C:\Programme\Gemeinsame Dateien\Microsoft Shared\Web Folders oder im Ordner <System>\..\temp erstellt:

ibm00000.exe
ibm00001.dll
ibm00001.exe
ibm00002.dll
tmp.tmp

Die Datei ibm00000.exe wird als Troj/Torpig-BF, die Datei ibm00001.exe als Troj/Torpig-BD und die Dateien ibm00001.dll und ibm00002.dll werden als Troj/Torpig-BG erkannt. Die Datei tmp.tmp ist eine virenfreie Datendatei. Troj/Torpig-BG kann versuchen, Dateien mit dem gleichen Namen zu löschen, falls sie vorhanden sind.

Registrierungseinträge können an folgenden Stellen erstellt werden, um ibm00001.exe beim Start auszuführen:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

Zur Datei SYSTEM.INI kann im Bereich "boot" ein Eintrag hinzugefügt werden, um ibm00001.exe beim Start auszuführen.

Der Trojaner versucht, Kennwörter zu stehlen, Tastenfolgen und offene Fenstertitel in Textdateien zu speichern und die erfassten Daten regelmäßig an einen remoten Benuzter über HTTP zu senden.

Der Trojaner lädt zusätzliche Dateien von einer remoten Website herunter und führt sie aus. Außerdem können Konfigurationsdateien heruntergeladen werden, die weitere Maßnahmen definieren.

Troj/Torpig-BG schließt automatisch Sicherheitswarnungen, die von gebräuchlichen Antiviren- und Sicherheitsanwendungen angezeigt werden.

FAZIT: System neu Aufsetzen! Das ist schneller und sicherer als hier lange herumzufummeln.
 
Hallo,

gestern nach dem surfen öffnete ich Kaspersky für ein Update.
Dabei bekam ich folgende Meldung unter dem Reiter Sicherheitsprobleme:
HEUR:Exploit.Script.Generic
Ich klickte auf verarbeiten, woraufhin es aus der Liste verschwand.

Im detaillierten Bericht konnte ich herauslesen, dass diese Datei im Cache-Ordner des Firefox abgelegt ist.
Dort steht ebenfalls, dass die Datei nicht desinfiziert ist, auf Grund "Eintrag wird nicht ünterstützt".

Was mir danach aufgefallen ist, bei Untersuchung stand bei Vollstände und Untersuchung wichtiger Bereiche der Fehlercode -1
Den Cache Ordner habe ich dann mit Firefox entleert.
Ein kompletter Virenscann ergab keinen Fund.

Nun die Frage an euch, muss ich mit einem Sicherheitsrisiko rechnen, oder kann ich den Vorfall vergessen?
Verwende KIS2012

Danke
 
kommt drauf an, es wäre interessant zu wissen um was für eine datei es sich handelt. des weiteren war es nur ein heuristischer fund, weshalb es auch ein fehlalarm sein könnte...
wenn du den rechner nur zum zoggn nimmst und deinem av vertraust, dann brauchste nicht handeln (du kannst natürlich auch noch eine live-cd nehmen um den rechner mal zu scannen).
ich würde persönlich nur noch den rechner plätten, wenn ich an dem pc online banking und co mache, sonst eher nicht, da es bei mir zumindestens immer false positives sind (ich schicke funde immer ein).
 
Hab den Rechner mit der Live Disk von Avira AntiVir gescannt, dort wurde nichts gefunden.

Die Datei hatte keine Endung, eben ne Cache Datei. Vorhanden ist sie ebenfalls nicht mehr, liegt wohl an der Löschung des Caches.
 
Die Sicherheitseinstellung "hoch" in der Heuristik von Kaspersky verursacht bei manchen Scripten mit "ungewöhnlichen" Bezeichnungen dieses Verhalten, das ist bekannt.
 
Bei mir hat Avira gerade einen Fund im Masterbootsektor gemacht: BOO/Whistler.A

Das scheint wohl etwas ganz Neues zu sein, ich habe ein paar Einträge in anderen Foren von gestern und heute gefunden, aber da gab es keine wirklich hilfreichen Tipps.

Ganz neu: Im Moment auch auf "G:", wie werde ich das verdammte Ding los?
 
hallo,
hab mir grad diesen bundespolizei,ukash virus eingefangen, wo man 100€ bezahlen soll damit man wieder freigeschaltet wird. der bildschirm war also blockiert.
hab mich dann abgemeldet und neu angemeldet(im gleichen konto). hab dann schnell taskmgr geöffnet und einige fragwürdige prozesse beendet. jetzt läufts soweit wieder.
McAfee hat keinerlei schädliche software gefunden, "nur" ein paar schädliche websites.
welches virenprogramm ist besser geeignet?? laut einem artikel den ich grad gelesen hab, erfassen nur 15 von 32 getesteten scannern diesen virus.

ums platt machen werde ich wohl nicht herumkommen, aber kann ich meinen laptop noch weiter nutzen ohne was kaputt zu machen?? bin nämlich erst in einer woche zu hause, kann also imoment nicht an die windows-cd.
und zum virenprogramm:
kann mir jemand ein gutes kostenloses programm bzw. eine testversion empfehlen?
will aus oben genannten gründen sicherheitshalber nicht mein konto benutzen.

wäre sehr dankbar für eine schnelle antwort
MfG
 
Zurück
Oben